Imaginez un braquage numérique où des pirates s’emparent de 53 millions de dollars en quelques heures, laissant une plateforme DeFi en crise. C’est exactement ce qui s’est passé avec Radiant Capital, une plateforme de prêt cross-chain, victime d’une attaque sophistiquée en octobre 2024. Récemment, les hackers ont converti 13 millions de dollars d’Ethereum (ETH) en DAI, une stablecoin, relançant les spéculations sur leurs intentions. Cet incident soulève des questions cruciales : comment une telle faille a-t-elle pu se produire, et que révèle-t-elle sur la sécurité dans l’univers de la finance décentralisée ?
Un Braquage Numérique Historique
Le 17 octobre 2024, Radiant Capital a été frappé par une attaque d’une ampleur rare, entraînant une perte de 53 millions de dollars en actifs numériques. Cette plateforme, qui permet des prêts et emprunts sur plusieurs blockchains comme Ethereum, Arbitrum et BNB Chain, a vu ses marchés stoppés net après l’incident. Les hackers, agissant avec une précision chirurgicale, ont exploité une faille dans la gestion des clés privées, compromettant un portefeuille multisignature essentiel à la sécurité du protocole.
Ce n’était pas un simple exploit de smart contract, comme on en voit souvent dans la DeFi. Selon un rapport post-mortem publié par Radiant Capital, les attaquants ont utilisé une combinaison de malware et d’ingénierie sociale pour compromettre les appareils d’au moins trois développeurs clés. Cette sophistication a permis aux hackers de contourner les mécanismes de sécurité, transférant des fonds massifs hors de la plateforme.
Les chiffres clés de l’attaque
- Perte totale : 53 millions de dollars en actifs numériques.
- Actifs volés : 12 835 ETH (~33,56M$) et 32 113 BNB (~19,35M$).
- Date de l’attaque : 17 octobre 2024.
- Plateformes affectées : Arbitrum et BNB Chain.
Le Transfert des Fonds : ETH vers DAI
Le 12 août 2025, les hackers ont effectué un mouvement significatif : ils ont converti 3 091 ETH, d’une valeur d’environ 13,26 millions de dollars, en DAI, une stablecoin indexée sur le dollar. Ce transfert, signalé par la firme de sécurité blockchain Onchain Lens, a été effectué à un prix moyen de 4 291 $ par ETH. Les fonds ont ensuite été déplacés vers une nouvelle adresse, 0xA4F2…eB51, suggérant une tentative de brouiller les pistes.
Les hackers ont vendu 3 091 ETH pour 13,26 millions de DAI à 4 291 $ l’ETH, transférant ensuite les fonds vers un autre portefeuille.
Onchain Lens, 12 août 2025
Pourquoi passer d’ETH à DAI ? Les stablecoins comme DAI offrent une stabilité de valeur, contrairement à la volatilité de l’Ethereum. Cette conversion pourrait indiquer que les hackers cherchent à sécuriser leurs gains avant une potentielle chute des prix ou à préparer une sortie via des mixers comme Tornado Cash, souvent utilisés pour masquer l’origine des fonds volés.
Une Attaque Liée à la Corée du Nord ?
Un rapport de la firme de cybersécurité Mandiant a jeté une lumière inquiétante sur l’origine de l’attaque. Selon leurs conclusions, le groupe de hackers AppleJeus, affilié à la Corée du Nord, serait derrière ce braquage. Ce groupe est connu pour ses attaques sophistiquées, combinant ingénierie sociale et malwares avancés pour cibler les acteurs du secteur crypto.
Dans ce cas précis, les attaquants ont utilisé une tactique particulièrement sournoise. En se faisant passer pour un ancien contractant via Telegram, ils ont envoyé un fichier ZIP censé contenir un document PDF. En réalité, ce fichier renfermait un malware macOS permettant des transactions malveillantes via une technique de blind signing. Les développeurs, trompés, ont vu des données légitimes à l’écran, tandis que leurs portefeuilles matériels signaient des transactions frauduleuses en arrière-plan.
Comment l’attaque a-t-elle été orchestrée ?
- Utilisation d’un malware macOS pour compromettre les appareils des développeurs.
- Impersonation via Telegram pour livrer un fichier ZIP piégé.
- Exploitation du blind signing pour signer des transactions malveillantes.
- Compromission d’un portefeuille multisignature (3/11 clés).
Les Conséquences pour Radiant Capital
L’attaque a eu un impact dévastateur sur Radiant Capital. La plateforme a vu sa valeur totale verrouillée (TVL) chuter de 66 %, passant à environ 24 millions de dollars, selon DefiLlama. Les marchés de prêt sur Arbitrum et BNB Chain ont été suspendus immédiatement après l’incident, tandis que ceux sur Ethereum ont repris le 1er novembre 2024, après des améliorations de sécurité.
Pour renforcer sa résilience, Radiant Capital a mis en place plusieurs mesures. Un contrat de timelock impose désormais un délai de 72 heures pour toute modification, réduisant le risque de changements malveillants instantanés. De plus, un rôle d’administrateur d’urgence avec une structure multisignature a été introduit pour gérer les pauses et reprises des marchés de prêt.
Ce hack de 50 millions de dollars est une leçon coûteuse pour la DeFi, soulignant le besoin d’outils éducatifs et de processus de vérification robustes.
Patrick Collins, expert en sécurité
Cette attaque n’est pas la première pour Radiant Capital. En janvier 2024, la plateforme avait déjà subi une perte de 4,5 millions de dollars dans une attaque par flash loan. Ces incidents répétés mettent en lumière les défis persistants de la sécurisation des protocoles DeFi, même pour des acteurs établis.
La DeFi sous Pression : Une Menace Croissante
Le hack de Radiant Capital s’inscrit dans une série d’attaques visant les plateformes DeFi en 2024. Selon PeckShield, les pertes cumulées dues aux hacks crypto ont dépassé 120 millions de dollars en septembre 2024, bien que ce soit le deuxième mois le moins impactant de l’année. Des plateformes comme WazirX, CoinStats et Pancake Bunny ont également été victimes de transferts massifs vers Ethereum, souvent suivis d’un passage par des mixers pour brouiller les traces.
La conversion d’ETH en DAI par les hackers de Radiant Capital reflète une stratégie courante. En passant par des stablecoins, les attaquants réduisent l’exposition à la volatilité tout en préparant une éventuelle sortie via des services d’anonymisation. Cette tactique, bien que sophistiquée, n’est pas infaillible, car les firmes de sécurité comme PeckShield et Onchain Lens continuent de traquer ces mouvements.
Pourquoi les hackers ciblent la DeFi ?
- Complexité des smart contracts : Les failles dans le code sont exploitées.
- Portefeuilles multisignatures : Une cible vulnérable si mal sécurisée.
- Anonymat relatif : La blockchain permet de masquer l’identité des attaquants.
- Gains élevés : Des millions peuvent être volés en une seule attaque.
Que Peut-on Apprendre de cet Incident ?
Le hack de Radiant Capital est un rappel brutal des risques inhérents à la finance décentralisée. Les utilisateurs doivent être vigilants, notamment en révoquant les approbations de smart contracts après un incident, comme l’a conseillé Radiant Capital. La compromission des portefeuilles matériels via des malwares souligne également l’importance d’une hygiène numérique rigoureuse, même pour les développeurs expérimentés.
Pour les plateformes DeFi, cet incident met en évidence la nécessité d’adopter des mesures de sécurité avancées, comme des contrats de timelock et des audits réguliers. Les portefeuilles multisignatures, bien que robustes en théorie, deviennent des cibles privilégiées si les clés sont mal protégées. Enfin, la collaboration avec des firmes de cybersécurité est cruciale pour identifier et contrer les menaces émergentes.
Passer à l’Ether rapidement peut aider les hackers à sécuriser leurs fonds avant toute mesure de prévention.
PeckShield, déclaration antérieure
La communauté crypto, quant à elle, doit tirer des leçons de ces attaques. L’éducation sur les pratiques de clear signing, comme promue par des entreprises comme Ledger, pourrait réduire les risques de blind signing. De plus, les régulateurs pourraient intensifier leurs efforts pour traquer les fonds volés, surtout lorsque des acteurs étatiques comme la Corée du Nord sont impliqués.
L’Avenir de Radiant Capital et de la DeFi
Après l’attaque, Radiant Capital a repris ses opérations sur Ethereum, mais la confiance des utilisateurs reste fragile. La chute de 66 % de la TVL montre l’impact des hacks sur la réputation des plateformes DeFi. Pour regagner la confiance, Radiant Capital devra non seulement renforcer ses protocoles de sécurité, mais aussi communiquer de manière transparente sur ses efforts de récupération des fonds.
À plus grande échelle, cet incident pourrait accélérer l’adoption de normes de sécurité plus strictes dans l’industrie. Les plateformes DeFi pourraient s’orienter vers des solutions comme les firewalls on-chain, comme suggéré par certains experts sur les réseaux sociaux. Ces outils permettraient de détecter et bloquer les transactions suspectes en temps réel, réduisant ainsi les risques d’exploitation.
Mesures pour renforcer la sécurité DeFi
- Audits réguliers : Vérifier les smart contracts pour détecter les failles.
- Formation des développeurs : Sensibiliser aux techniques d’ingénierie sociale.
- Firewalls on-chain : Bloquer les transactions malveillantes en temps réel.
- Clear signing : Remplacer le blind signing par des signatures vérifiées.
En conclusion, le hack de Radiant Capital et le transfert de 13 millions de dollars d’ETH en DAI marquent un tournant pour la DeFi. Cet incident met en lumière les vulnérabilités persistantes des plateformes décentralisées, tout en soulignant l’ingéniosité des hackers, potentiellement soutenus par des acteurs étatiques. Pour les utilisateurs et les plateformes, la vigilance et l’innovation en matière de sécurité seront essentielles pour naviguer dans cet écosystème en constante évolution. La question demeure : les hackers frapperont-ils à nouveau, ou la DeFi saura-t-elle tirer les leçons de cette coûteuse leçon ?